webを閲覧しただけで被害を受ける「FUCK japanese」の最新情報および各社の対応状況
Webを閲覧するだけでPCが起動しなくなるウイルス「FUCK japanese」への対策状況を各社が掲載している。ベンダ以外でも個人でkei100氏がいち早く修正プログラムの提供も行っている。
ベンダでは各社の最新ウイルス定義ファイルで検知可能になっているほか、対策ツール
脆弱性と脅威
脅威動向
ベンダでは各社の最新ウイルス定義ファイルで検知可能になっているほか、対策ツールなどが無償提供されている。なお、日本ネットワークアソシエイツが配布した対策ツールも、特に記載はされていないがアップデートされている。
なお、アンチウイルスベンダ以外ではマイクロソフト社が「FUCK japanese」に関する情報ならびに対処方法を掲載したほか、IPAが情報を更新した。IPAのページでは、対処方法についてサンプル画面を掲載し、わかりやすく解説している。
現在、この問題に関して、以下のURLで対処のためのツールを入手することができる。
「FUCK japanese」の呼び名は、各社まちまちである。参考のため、各社の呼称を下記に示す。
トレンドマイクロ JS_FLUG.A
シマンテック Trojan.Offensive
他のサイトでは、特に呼称なし
いち早く修正プログラムを配布した kei100 氏のサイト
http://www.geocities.co.jp/SiliconValley-Bay/5474/unfuckjp.html
シマンテック
http://www.symantec.com/region/jp/sarcj/data/t/trojan.offensive.html
トレンドマイクロ
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=3097不正スクリプトによる被害について 2001.08.21
http://www.trendmicro.co.jp/virusinfo/index.asp
日本ネットワークアソシエイツ(修正版)
http://www.nai.com/japan/virusinfo/010820malware.asp
IPA
悪意ある Javaスクリプト実行による被害情報
http://www.ipa.go.jp/security/ciadr/20010820java_browser.html
マイクロソフト
http://www.microsoft.com/japan/technet/security/msvm.asp
《ScanNetSecurity》